Um Estudo de Caso sobre Hacks de redes sem fio

Joshua Wright, consultor sênior de segurança de computadores contratado para tentar hackear rede sem fio de um cliente, compartilhou esta história sobre testes de penetração sem fio e como as pequenas coisas sempre parecem para você. Mantendo um olho para fora para essas pequenas coisas pode salvar o seu negócio.

A situação

Sr. Wright foi no local para um teste de penetração sem fio para um cliente que precisava de validação em sua concepção e implementação da rede. O cliente tinha cuidadosamente concebido a rede para fornecer acesso a três grupos de usuários: funcionários, legados handheld scanners sem fio e convidados. Os funcionários tiveram acesso aos sistemas internos e aplicações, mas foram obrigados a primeira autenticação na rede sem fio usando dispositivos de dois fatores.

O legado scanners portáteis sem fio só foram autorizados a aceder a um número limitado de recursos necessários usando WPA com autenticação de chave pré-compartilhada. Os usuários convidados estavam restritos a somente acesso à Internet através de uma rede sem fio aberta. O trabalho do Sr. Wright era quebrar na rede e para demonstrar as fraquezas para o cliente.

O resultado

As redes sem fio empregado e legados foram ambos usando criptografia AES-CCMP, por isso havia pouca chance de conseguir dessa forma. Sr. Wright tentou comprometer a chave pré-compartilhada usada na rede legado, mas não teve êxito depois de esgotar a lista de dicionários de senhas comuns.

Os clientes sem fio do empregado foram configurados para rejeitar redes sem as definições SSID e autenticação adequadas, derrotando suas tentativas de representar um AP legítimo. Um traceroute na rede hóspede revelou que era fisicamente separada da empresa WAN.

Sr. Wright estava começando a ficar sem opções quando se lembrou do ensino de guru espiritual Ram Dass, que uma vez disse: "O mais silencioso você se tornar o mais que você pode ouvir." Em vez de tentar de forma agressiva para explorar a rede, o Sr. Wright começou a assistir a atividade de rede na rede de hóspedes com tcpdump, pensando que talvez ele iria encontrar um sistema funcionário que foi mal configurado e na rede errado.

Depois de iniciar tcpdump, o Sr. Wright começou a ver broadcast e multicast tráfego de endereços IP de origem que não pertenciam na piscina DHCP para a rede de convidado. As fontes Sr. Wright estava vendo não eram de sistemas hóspedes em tudo, mas sim pertencia a dispositivos nas redes de dispositivo empregado e legados.

Enquanto ainda conectado à rede de convidado, o Sr. Wright configurado manualmente o seu adaptador com um endereço IP não utilizado a partir da rede de funcionários, que lhe concedeu acesso irrestrito a sistemas internos, incluindo um sem correção servidor Windows 2003 que era vulnerável à interface DCOM RPC estouro exploit .

discussão posterior com o cliente revelou que a conexão WAN empresa foi considerada demasiado lenta para baixar grandes atualizações de patches, para que os administradores iria ligar temporariamente sistemas internos para a rede de convidado para baixar os patches e desconexão.

Um sistema esquecido foi configurado para colmatar várias interfaces, a concessão de acesso às redes internas da rede de convidados. Por simplesmente ouvir o que a rede estava a tentar dizer-lhe, Sr. Wright foi capaz de ignorar as intenções bem planejadas para a segurança.

Joshua Wright é um analista sênior de segurança da InGuardians, Inc., uma organização de serviços de consultoria de segurança de computadores, e um instrutor sênior do SANS Institute. Joshua especializada em atacar sistemas sem fio, e publicou livros, papéis, e inúmeras ferramentas em seu site, willhackforsushi.com. Quando não está a cortar as redes sem fio, Joshua procura de qualquer oportunidade de anular a garantia de dispositivos eletrônicos.

menu